Menu dostępności

prolimes

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która w obszarze zarządzania tożsamością i dostępem stała się w ostat...
Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na domyślne zaufanie w świecie, w którym istnieje tak wie...
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą interfejsu białkowego. Efekt finalny może być podobny d...
Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). Każdy z tych systemów w pewnym zakresie swojego działania zakłada możl...
Co to jest RBAC? Porównanie RBAC z ABAC

Co to jest RBAC? Porównanie RBAC z ABAC

W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. Wyjaśnienie tych terminów jest kluczowe dla zrozumienia zarządzania tożsamości...